LIXO ELETRÔNICO, DESCARTE E VAZAMENTO DE … · LIXO ELETRÔNICO, DESCARTE E VAZAMENTO DE...

20
LIXO ELETRÔNICO, DESCARTE E VAZAMENTO DE INFORMAÇÕES * Diego Martins <[email protected]> Luiz Gustavo Galves Mählmann <[email protected]> – Orientador Universidade Luterana do Brasil (Ulbra) – Curso Superior de Tecnologia em Redes– Campus Canoas Av. Farroupilha, 8001 – Bairro São José – CEP 92425-900 – Canoas - RS 08 de novembro de 2011 RESUMO Este artigo descreve o que é lixo eletrônico, os identifica, demonstra as maneiras possíveis para exclusão das informações, as formas seguras, e com base em testes realizados em ambiente simulado propõe uma metodologia de descarte para os materiais, além de informar como proceder para reciclagem de equipamentos de TI. Palavras-chave: Lixo Eletrônico; Exclusão de Dados; Exclusão de Informações; Reciclagem de TI. ABSTRACT Title: “Electronic waste, discard and leakage of information” This article describes what is junk mail, identifies, demonstrates the possible ways to the exclusion of information, securely, and based on tests conducted in simulated environment proposes a methodology for the disposal of materials and inform how to go about recycling IT equipment. Key Words: Junk e-mail; Exclusion of Data; Exclusion of Information; Recycling of TI. 1 INTRODUÇÃO Lixo eletrônico ou e-lixo é tudo o que é proveniente de equipamentos eletro-eletrônicos que deixaram de ter utilidade, incluindo celulares, computadores, impressoras, DVDs, CDs, lâmpadas fluorescentes e filmadoras, entre outros (PAVARIN, 2008). “Milhares de aparelhos são descartados diariamente, e com a rapidez da tecnologia, cada vez mais o consumidor quer substituir seus aparelhos por outros mais modernos, mesmo que os "antigos" ainda estejam funcionando. O lixo eletrônico causa um grave problema para o meio ambiente, pois consome uma enorme quantidade de recursos naturais em sua produção. Um único laptop, por exemplo, exige 50 mil litros d'água em seu processo de fabricação. Além disso, se considerarmos que a vida útil desses equipamentos é muito curta - a de um computador gira em torno de três anos, e a de um celular, cerca de dois anos - podemos ter dimensão da quantidade de lixo que o descarte de eletrônicos significa. A parte mais grave é o conteúdo do e-lixo, que inclui metais pesados como chumbo, cádmio e mercúrio, além de outros elementos tóxicos. Por este motivo, esses resíduos precisam de tratamento adequado para não causar danos à saúde e ao meio ambiente.” (GEA, 2011). Todo e qualquer material que será descartado e que possua placa de circuito impresso com componentes eletrônicos, ou que em sua composição existam metais pesados são lixo eletrônico. Uma mídia com ou sem informações dentro também é lixo eletrônico, é incorreto chamar apenas os dados desta forma. Contudo arquivos só existem se estiverem em algum tipo de mídia. Não há como falar em vazamento de informações, sem começar pelo caminho lógico, o lixo eletrônico, o descarte dele, e a partir daí a possibilidade de vazamento de informações. A conclusão do ciclo de vida completo da informação é a eliminação, processo que por muitas vezes é negligenciado tanto para usuários, quando para empresas, premissa para o vazamento de informações. A * Artigo Final da disciplina de Projeto de Redes do Curso Superior de Tecnologia em Redes de Computadores, submetido ao Curso Superior de Tecnologia em Redes de Computadores da Universidade Luterana do Brasil, Campus Canoas.

Transcript of LIXO ELETRÔNICO, DESCARTE E VAZAMENTO DE … · LIXO ELETRÔNICO, DESCARTE E VAZAMENTO DE...

LIXO ELETRÔNICO, DESCARTE E VAZAMENTO DE INFORMAÇÕES*

Diego Martins <[email protected]> Luiz Gustavo Galves Mählmann <[email protected]> – Orientador

Universidade Luterana do Brasil (Ulbra) – Curso Superior de Tecnologia em Redes– Campus Canoas Av. Farroupilha, 8001 – Bairro São José – CEP 92425-900 – Canoas - RS

08 de novembro de 2011

RESUMO Este artigo descreve o que é lixo eletrônico, os identifica, demonstra as maneiras possíveis para exclusão das

informações, as formas seguras, e com base em testes realizados em ambiente simulado propõe uma metodologia de descarte para os materiais, além de informar como proceder para reciclagem de equipamentos de TI.

Palavras-chave: Lixo Eletrônico; Exclusão de Dados; Exclusão de Informações; Reciclagem de TI.

ABSTRACT Title: “Electronic waste, discard and leakage of information”

This article describes what is junk mail, identifies, demonstrates the possible ways to the exclusion of information, securely, and based on tests conducted in simulated environment proposes a methodology for the disposal of materials and inform how to go about recycling IT equipment.

Key Words: Junk e-mail; Exclusion of Data; Exclusion of Information; Recycling of TI.

1 INTRODUÇÃO Lixo eletrônico ou e-lixo é tudo o que é proveniente de equipamentos eletro-eletrônicos que

deixaram de ter utilidade, incluindo celulares, computadores, impressoras, DVDs, CDs, lâmpadas fluorescentes e filmadoras, entre outros (PAVARIN, 2008).

“Milhares de aparelhos são descartados diariamente, e com a rapidez da tecnologia, cada vez mais o consumidor quer substituir seus aparelhos por outros mais modernos, mesmo que os "antigos" ainda estejam funcionando.

O lixo eletrônico causa um grave problema para o meio ambiente, pois consome uma enorme quantidade de recursos naturais em sua produção. Um único laptop, por exemplo, exige 50 mil litros d'água em seu processo de fabricação. Além disso, se considerarmos que a vida útil desses equipamentos é muito curta - a de um computador gira em torno de três anos, e a de um celular, cerca de dois anos - podemos ter dimensão da quantidade de lixo que o descarte de eletrônicos significa.

A parte mais grave é o conteúdo do e-lixo, que inclui metais pesados como chumbo, cádmio e mercúrio, além de outros elementos tóxicos. Por este motivo, esses resíduos precisam de tratamento adequado para não causar danos à saúde e ao meio ambiente.” (GEA, 2011).

Todo e qualquer material que será descartado e que possua placa de circuito impresso com componentes eletrônicos, ou que em sua composição existam metais pesados são lixo eletrônico. Uma mídia com ou sem informações dentro também é lixo eletrônico, é incorreto chamar apenas os dados desta forma. Contudo arquivos só existem se estiverem em algum tipo de mídia.

Não há como falar em vazamento de informações, sem começar pelo caminho lógico, o lixo eletrônico, o descarte dele, e a partir daí a possibilidade de vazamento de informações.

A conclusão do ciclo de vida completo da informação é a eliminação, processo que por muitas vezes é negligenciado tanto para usuários, quando para empresas, premissa para o vazamento de informações. A

* Artigo Final da disciplina de Projeto de Redes do Curso Superior de Tecnologia em Redes de Computadores, submetido ao Curso Superior de Tecnologia em Redes de Computadores da Universidade Luterana do Brasil, Campus Canoas.

2correta forma do descarte de informações, e mecanismos de destruição física são boas soluções para evitarem que dados sejam recuperados após o descarte.

Nos dias atuais, facilmente se encontra, em qualquer repartição pública que possua atendentes realizando atendimento ao cidadão, computadores para que os servidores públicos consigam executar os seus serviços, pois este passou a ser indispensável para a execução de atividades, tal como o atendente é, bem como, esta também já é uma realidade na maioria das empresas e muitas vezes em nossas casas, praticamente um computador por pessoa. Este crescente volume de equipamentos em nossa sociedade aumenta muito o volume de dados armazenados.

Com a estabilidade atual frente à moeda americana, aliado a rápida evolução dos computadores e acessórios, além do grande número de dispositivos de armazenamento em mídia magnética, torna-se fundamental a preocupação com o descarte das informações que não mais serão utilizadas. Eventualmente se adquiri um novo equipamento, um novo pendrive, ou se coloca um novo disco rígido no computador e em muitas vezes o antigo não mais será utilizado pela mesma pessoa, tendo como fim a utilização por outra, ou para outro setor, ou ainda se pretende meramente descartar ou reciclar a peça.

Na segurança da informação, o descarte dos dados normalmente é simplesmente desconsiderado, esta negligência cria uma enorme falha de segurança, pois informações importantes poderão estar disponíveis para qualquer pessoa que com algum conhecimento esteja disposto a verificar o que está armazenado nestes equipamentos.

Neste trabalho serão analisados métodos e técnicas para descarte de informações de forma segura, avaliadas ferramentas para destruição lógica dos dados e pesquisados equipamentos para destruição física de mídias de armazenamento.

Com base nas análises realizadas será criado um ambiente de testes, no qual softwares específicos para descarte de informações serão avaliados, colocando em prática os métodos possíveis de serem analisados.

Estes testes possibilitarão apresentar formas seguras para eliminação de informações, garantindo que estas não mais estarão disponíveis a terceiros, para que uma boa atitude como a de ceder algum material, ou reciclá-lo não se torne uma forma de expor informações, colocando em risco projetos, estudos, ou ainda uma infinidade de informações sigilosas armazenadas.

Complementando o descarte seguro de informações, também será analisada a questão ambiental e a reciclagem dos materiais descartados (HDs, CD-ROM, Pendrive e outras mídias), verificando quais as possibilidades existentes no mercado para equipamentos de TI.

Com o conhecimento adquirido, será proposto um processo de eliminação de dados para qualquer cenário no qual seja importante o sigilo, onde serão aplicadas técnicas de descarte seguro das informações seguindo a metodologia indicada.

2 REFERENCIAL TEÓRICO

Em nossa atualidade, um dos principais ativos das empresas sem dúvidas é a informação. O vazamento de informações é uma realidade, como se verifica inclusive em sites como o Wikileaks (http://wikileaks.org/), que publicou informações, consideradas sigilosas, de diversos países (SÜFFERT, 2011).

Segundo a legislação brasileira todo tipo de dado existente, em qualquer tipo de mídia que não mais será utilizado, pode ser considerado, também, lixo eletrônico, pois está em um dispositivo que foi descartado, sendo parte integrante deste (FEDERAL, 2002).

As informações ou arquivos gravados em mídias magnéticas estão na forma binária (zero e um), ligado ou desligado, em conjuntos sequenciais lógicos no equipamento que formarão um dado. Estes por sua vez estão sob uma partição, que terá uma um sistema de arquivos que pode ser FAT (File Allocation Table), NTFS (New Technology File System), exFAT (Extended File Allocation Table), ambos utilizados em plataformas Windows, Ext (Extended File System), Ext2 (Second Extended file system), Ext3 (Third Extended File System), Ext4 (Fourth Extended File System), estes últimos utilizados em plataformas linux, entre outros.

3A partição nada mais é do que o tamanho total da mídia, ou o tamanho que foi definido para ela (no

caso de um disco rígido). O sistema de arquivos é uma forma pessoal de organizar as informações para um sistema operacional. Sobre o sistema de arquivos há a tabela de alocação, onde a menor unidade é chamada de setor (PEREIRA; WEBER; GOLDANI, 2009).

Pode-se definir a tabela de alocação como sendo um mapa para o sistema operacional a fim de que este possa distinguir espaços utilizados entre os que estão com dados e os não utilizados. Os dados são armazenados em uma seqüência lógica do dispositivo nestes setores. Um conjunto de setores forma um cluster, como pode ser visto na Figura 1.

Figura 1 – Ilustração do interior de um disco, demonstrando um setor

A figura 1 demonstra um setor (sector), um cluster com 4 setores (cluster of 4 sectors), a trilha (track), os pratos (platters), cabeças de escrita e leitura (read/write heades) (RABELO, 2011).

A destruição dos dados é possível pela destruição por desmagnetização, destruição física do disco (estes não permitem mais a reutilização do disco) e destruição lógica (CBL, 2011).

2.1 DESTRUIÇÃO POR DESMAGNETIZAÇÃO A destruição por desmagnetização é aplicada apenas em discos magnéticos. A mídia em questão não

poderá mais ser utilizada, visto que não estará mais em condições normais de funcionamento. É amplamente utilizado quando a mídia em questão não será mais reutilizada por outra pessoa, ou em outro setor, pois age sobre a forma magnética que o disco trabalha, alterando-a, tornando impossível a recuperação dos dados e, claro, gerando a inutilização permanente da mídia (SECURITY, 2008).

Existem vários equipamentos desmagnetizadores, mas tendo como base um modelo que possua gaveta, o processo funciona da seguinte maneira, o disco é inserido na gaveta, e colocado para dentro do equipamento. Este irá gerar um campo magnético gigante, no qual os dados se perderão, inclusive alterando a estrutura de leitura e escrita, que é justamente o que impedirá o seu funcionamento normal após a conclusão do processo. O processo inteiro leva segundos.

Por exemplo, a figura 2 apresenta um equipamento desmagnetizador também conhecido como degausser.

Figura 2 – Desmagnetizador Próton T-1.5

4Este equipamento realiza o ciclo inteiro de desmagnetização em cerca de dez segundos, e pode

desmagnetizar qualquer mídia magnética que caiba na gaveta. Este equipamento tem o valor aproximado de R$ 18.480,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011) (SECURITY, 2008).

2.2 DESTRUIÇÃO FÍSICA Mídias como CD, e DVD, são bem similares a discos, porém para estas a melhor forma de

eliminação dos dados é utilizando equipamentos para destruição física, como o Desintegrador Proton 1250, visto na Figura 3. Este equipamento tem o valor aproximado de R$ 15.500,00, segundo informações do representante no Brasil (consulta realizada em novembro de 2011).

Figura 3 – Desintegrador Próton 1250

Tendo como base este modelo, a operação é silenciosa para desintegrar de maneira limpa e completa uma ampla variedade de mídias óticas.

Esse dispositivo emprega tecnologia de “micro indentação” que penetra com confiabilidade na superfície onde estão gravados os dados, destrói o plano focal e qualquer dado legível, permitindo o descarte padrão da mídia. Um recipiente de coleta grande e seguro, armazena centenas de CDs e DVDs desintegrados.

A destruição física da mídia, na qual pode-se utilizar um destruidor de dados, pode ser visto na Figura 4. Este equipamento tem o valor aproximado de R$ 17.500,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011) (SECURITY, 2008).

Figura 4 – Destruidor Próton PPD-1

Tendo como base o modelo apresentado, o procedimento se dá inserindo a mídia no orifício de entrada, se gira a manivela por 8 vezes, ou se utiliza o motor elétrico. O equipamento preciona o disco, dobrando-o em um ângulo de aproximadamente 90°, então o disco é empurrado para fora do equipamento. A amassadura inutiliza o disco entortando o prato, danificando os cabeçotes, o motor e a placa de circuito impresso (SECUTIRY, 2008).

Como mecanismo extra de proteção, quando alguma mídia for descartada, após a utilização de um desmagnetizador, é recomendado também a utilização do destruidor. Após este processo, o disco somente será aproveitado para reciclagem, muito utilizado em conjunto com os desmagnetizadores em embaixadas de alguns países, onde as leis vigentes exigem estes para evitar vazamento de informações, caso a embaixada seja invadida. É capaz de destruir qualquer mídia que entre no espaço destinado a entrada (SECURITY, 2008).

Outros mecanismo de destruição em massa, é o

que pode destruir qualquer mídia que caiba no compartimento de entrada (vide Figura 5).

Figura 5 – Equipamento 0300

O modelo 0300 Low/Medium Volume Hard Drive Shredderdiscos rígidos por hora, deixando pequenas particulas de tamanhos variados como poder ser visto na Figura 6, o valor do equipamento fica em U$ 29.609,00 segurealizada em novembro de 2011) (SERVICES, 2011).

Figura 6

Existe ainda equipamentos manuais para executar esta atividade como o Sledgehammer (vide Figura 7).

Figura 7 0100

Este equipamento realiza a operação em um disco em aproximadamente cinco segundos, sua atuação faz quem que os pratos se entortem inviabilizando a leitura, e causando bastante estragos ao discseu preço fica em U$ 950,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011). (SERVICES, 2011).

Figura 8

A destruição física, utilizando meios rudimentares, não é garantia de inutilização do equipamento. Pode-se citar, como exemplo, o caso do desastre com o ônibus espacial Columbia, que ocorreu em 01 de fevereiro de 2003. No momento do acidente a espaçonave foi praticamente desintegrada durante a sua

Outros mecanismo de destruição em massa, é o 0300 Low/Medium Volume Hard Drive Shredderque pode destruir qualquer mídia que caiba no compartimento de entrada (vide Figura 5).

Equipamento 0300 Low/Medium Volume Hard Drive Sheredder

0300 Low/Medium Volume Hard Drive Shredder tem a possibilidade de destruir 500 discos rígidos por hora, deixando pequenas particulas de tamanhos variados como poder ser visto na Figura 6, o valor do equipamento fica em U$ 29.609,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011) (SERVICES, 2011).

Figura 6 – Antes e depois da utilização do 0300

Existe ainda equipamentos manuais para executar esta atividade como o

Figura 7 0100 Manual Sledgehammer

Este equipamento realiza a operação em um disco em aproximadamente cinco segundos, sua atuação faz quem que os pratos se entortem inviabilizando a leitura, e causando bastante estragos ao discseu preço fica em U$ 950,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011). (SERVICES, 2011).

Figura 8 – Disco destruído utilizando o 0100

A destruição física, utilizando meios rudimentares, não é garantia de inutilização do equipamento. como exemplo, o caso do desastre com o ônibus espacial Columbia, que ocorreu em 01 de

fevereiro de 2003. No momento do acidente a espaçonave foi praticamente desintegrada durante a sua

Disco

Área danificada pelo equipamento apresentado na figura 7. Notaque os pratos foram entortados, e que certamente as cabeças de leitura e escrita também, bem como a placa de circuito.

50300 Low/Medium Volume Hard Drive Shredder,

que pode destruir qualquer mídia que caiba no compartimento de entrada (vide Figura 5).

Sheredder

tem a possibilidade de destruir 500 discos rígidos por hora, deixando pequenas particulas de tamanhos variados como poder ser visto na Figura

ndo informações do representante no Brasil (consulta

Existe ainda equipamentos manuais para executar esta atividade como o 0100 Manual-

Este equipamento realiza a operação em um disco em aproximadamente cinco segundos, sua atuação faz quem que os pratos se entortem inviabilizando a leitura, e causando bastante estragos ao disco (Figura 8) seu preço fica em U$ 950,00 segundo informações do representante no Brasil (consulta realizada em

A destruição física, utilizando meios rudimentares, não é garantia de inutilização do equipamento. como exemplo, o caso do desastre com o ônibus espacial Columbia, que ocorreu em 01 de

fevereiro de 2003. No momento do acidente a espaçonave foi praticamente desintegrada durante a sua

Área danificada pelo equipamento apresentado na figura 7. Nota-se que os pratos foram entortados, e

ertamente as cabeças de leitura e escrita também, bem como a placa de circuito.

6reentrada na atmosfera terrestre. Nesta nave era utilizado um disco rígido para abrigar experimentos científicos. Após a explosão diversos destroços da nave, entre eles o disco rígido, foram encontrados no Texas. A citação da empresa que recebeu o disco para tentar recuperar os dados foi: “Quando recebemos, eram apenas dois pedaços de metal grudados. Não conseguíamos nem dizer que era um disco rígido. Estava queimado e as bordas estavam derretidas”, “Parecia muito ruim a primeira vista, mas sempre fazemos uma tentativa.” disse Edwards, um engenheiro da Kroll. (GLOBO, 2008). Nesta situação foram recuperados 99,9% dos dados do disco, é claro deve-se considerar que os dados não foram apagados, não houve nenhum procedimento para o descarte das informações, pois o disco em questão estava em uso, e inclusive com informações importantes em seu interior, porém pode-se constatar que nem mesmo um disco, que se desintegrou ao entrar na atmosfera (vide Figuras 9 e 10), é garantia de ter tido os seus dados apagados. Mesmo estando em um estado precário, foi possível recuperar informações, logo pode-se constatar que danos físicos não são os mais seguros para descarte de dados.

Figura 9 – Lado do disco

Figura 10 – Lado do circuito

2.3 DESTRUIÇÃO LÓGICA A destruição lógica é indicada quando a mídia em questão será re-utilizada. Estes equipamentos

realizam apenas a destruição segura dos dados.

Existe equipamentos capazes de excluir os dados de um conjunto de discos a uma velocidade de 3 GB por minuto realizando a escrita em duas sequências em todo o disco, como pode ser visto na Figura 11, que destroi dados de até 9 discos simultaneamente. Seu preço fica em U$ 2.500,00, segundo informações do representante no Brasil (consulta realizada em novembro de 2011). Obviamente trata-se de um appliance, um equipamento desenvolvido e configurado para executar uma função específica. A utilização deste equipamento permite a utilização normal dos discos após o seu processo (DUPLICATION, 2011)

Figura 11 – ImageMASSter WipeMASSter

7A destruição lógica atravéz de softwares para eliminação de dados, ou ainda, um conjunto destas

para garantir maior eficiência é outra alternativa. A destruição lógica é realizada com softwares específicos, onde cada um age de uma maneira, no geral, escrevem alguma sequência no disco, e com alguns programas é possivel selecionar diversos ciclos de escrita, que irão sobrescrever os dados antigos, o que segundo os desenvolvedores garante maior confiabilidade na operação.

Já nos sistemas operacionais, quando algum arquivo é exluído, este exclui a informação do setor inicial, onde o arquivo esta gravado, de forma que este não será mais encontrado pelo sistema, entendendo que ele não existe mais. Com softwares específicos é possivel recuperar estes arquivos, a partir dos setores que restaram. O sistema operacional age desta maneira, para que a velocidade fique a contento, pois o dispositivo mais lento em um computador é justamente o disco rígido, trata-se de uma peça mecânica, a qual a velocidade fica devendo se comparado com os demais componentes do computador.

Tal como a recuperação por software, existe ainda a possibilidade das técnicas de recuperação baseadas em hardware, no qual os pratos são retirados e por microscopia de força magnética é examinada a superfície do disco, utiliza-se um microscópio de alta resolução, que pode ler os padrões magnéticos do disco e se houverem sido aplicadas técnicas insuficientes de exclusão de dados por software pode-se recuperar informações.

Os sistemas operacionais contam ainda com ferramentas para gerenciamento de disco, onde é possível criar, excluir, alterar, aumentar ou diminuir partições. Tal como na exclusão de arquivos, o sistema operacional age da mesma maneira. Analogamente, pode-se dizer que as partições funcionam como prateleiras de livros, onde estes são os dados e as prateleiras as partições. Se a prateleira for derrubada e recolocada no lugar, os livros não mais estarão nela, mas se você procurar os encontrará próximo a ela.

Com esta analogia e estas informações, pode-se entender que as exclusões realizadas pelo sistema operacional não são confiáveis, pois este age da melhor maneira para garantir o seu desempenho e não para garantir a exclusão das informações.

Contundo, analisando sobre outro aspecto, as ferramentas de gerenciamento de disco e de formatação são ferramentas destinadas a trabalharem o disco para as necessidades do sistema operacional e do sistema de arquivos. Não são ferramentas para exclusão de dados, sendo muitas vezes utilizadas para este fim erroneamente, quando o correto é a utilização de softwares específicos que trabalham escrevendo padrões aleatórios, sequencias de zero e de um. Além de existir softwares que utilizam uma combinação destes para garantir a exclusão dos dados (TEODOROWITSCH, 2011).

Diferentemente do Brasil, outros países já possuem farta legislação relacionadas de como devem ser realizadas as exclusões de informações. Nos Estados Unidos, por exemplo, existem grandes preocupações com a privacidade pessoal, tanto que existem diversas leis para órgãos estaduais e federais, como por exemplo, a lei de proteção a privacidade da informação de pacientes (1996), a lei de transações de crédito precisas e exatas, para proteção contra roubo de identidade (2005), a lei federal de gestão de segurança da informação (2002), entre outras. (SECURITY, 2008).

Pode-se citar ainda:

• O padrão adotado pelo Departamento de defesa dos Estados Unidos, chamado de DoD 5220.22-M, onde é especificada a gravação de um padrão de bits, diferente em cada uma das três etapas realizadas, mas, segundo o manual, dados considerados ultra-secretos devem ser fisicamente destruídos, ou os discos submetidos a desmagnetização tornando o drive inoperável. (DoD 5220.22-M).

• O padrão Alemão BSI Verschlusssachen-IT-Richtlinien (VSITR), criado pelo departamento federal alemão, tem o seu processo em sete etapas, uma padrão é escolhido, na segunda etapa, utiliza um padrão em complemento ao primeiro, realiza estas duas etapas por três vezes, e na sétima etapa, utiliza o padrão de bits “010101” para sobrescrita.

• O algoritmo de Bruce Schneier, que utiliza sete etapas, gravando “11111111” na primeira etapa, “00000000” na segunda etapa, e padrões aleatórios nas etapas seguintes.

• O algoritmo de Peter Gutmann que utiliza trinta e cinco etapas de sobre escrita, é considerado o mais eficaz, porém devido ao número de etapas, é o que utiliza mais tempo para conclusão das etapas. (RIBEIRO, 2006).

8

• O método DSX da Real Polícia Montada do Canadá, desenvolvida pela própria divisão de segurança, é utilizado quando algum disco será utilizado por outra pessoa. Ele funciona em três etapas, gravando “00” na primeira etapa, “11” na segunda etapa e um padrão de texto, com número da versão do software data e hora que foi iniciado. (CBL, 2011).

2.3.1 SOFTWARES PROPRIETÁRIOS PARA EXCLUSÃO DE DADOS Nas sub-seções a seguir serão apresentados alguns softwares proprietários, desenvolvidos por

empresas, que possuem a finalidade específica de destruição de dados.

2.3.1.1 SOFTWARE CBL DESTRUIÇÃO DE DADOS É fornecido gratuitamente no site do desenvolvedor do produto, tem versões com boot para disquete

e cd e uma para utilização no Windows. Para os testes realizados, foi baixada a versão em formato de imagem, e após, gravado o cd com a imagem. Para execução do programa é necessário que apenas o disco que vai ser apagado esteja conectado. (CBL, 2011).

2.3.1.2 SOFTWARE KILLDISK É fornecido na versão gratuita que executa apenas um processo de gravação de setores, para utilizar

os outros formatos disponíveis é necessário adquirir uma licença. A versão utilizada é instalada no Windows e permite selecionar o disco, e algumas opções, antes de iniciar o processo, como medida de segurança, solicita que o usuário interaja digitando a seguinte seqüência: erase-all-data, e somente após clicar em “Yes” que o processo é iniciado. O software pode ser baixado do site do fabricante (http://www.killdisk.com/) (KILLDISK, 2011).

2.3.1.3 SOFTWARE DARIKS BOOT AND NUKE Popularmente conhecido como Dban, é open source, e esta disponível a imagem para download no

site do desenvolvedor (http://www.dban.org/) Para os testes realizados, foi baixada a versão em formato de imagem, e após, gravado o cd com a imagem.O software é baseado em Linux, possui um live cd, e carrega um Linux, com diversas ferramentas entre elas pode-se destacar uma ferramenta para exclusão de dados e outra para recuperação de dados (NUKE, 2011).

2.3.1.4 SOFTWARE ERASER É open source e pode ser baixado do site do desenvolvedor (http://www.heidi.ie/eraser/), disponível

na versão de instalação para Windows. Uma grande vantagem neste programa além de ser gratuito, é que ele permite excluir unicamente um arquivo, e não uma unidade inteira como os outros programas, porém permite também excluir toda a unidade, disponibiliza agendamento e trabalha em conjunto com o sistema operacional, além de implementar diversos algoritmos, entre eles pode-se citar o de Peter Gutmann. Pela execução e resultados do software, percebe-se que ele vai até o setor inicial do arquivo, e escreve em cima do espaço que o arquivo ocupa, não realizando esta atividade em todo o disco, por isso consegue realizar a atividade em um tempo surpreendente. Diferente de todos os outros softwares testados, este atua somente onde foi selecionado que execute a limpeza o que faz com que o programa trabalhe em uma velocidade invejável frente aos outros softwares. Permite ainda ser utilizado juntamente com o Windows, permitindo excluir arquivos diretamente (ERASER, 2011).

2.3.1.5 SOFTWARE REDO BACKUP É open source e pode ser baixado do site do desenvolvedor (http://redobackup.org/), onde está

disponível a imagem, para download. Para execução do programa é necessário que apenas o disco que vai ser apagado esteja conectado (RECOVERY, 2011).

2.3.1.6 SOFTWARES PROPRIETÁRIOS PARA GERENCIAMENTO DE DISCO Alguns fabricantes de mídias possuem os seus próprios softwares, com a finalidade de excluir dados, criar e excluir partições, além de possibilitar a manutenção com opções para marcar setores defeituosos neste.

9 Para a realização do experimento, estes softwares foram baixados dos sites dos fabricantes (Maxtor e Samsung) dos discos utilizados em formato de imagem, e após, gravado o cd com a imagem.

2.3.1.7 SOFTWARES FORMATADORES E PARTICIONADORES DE DISCO Nas distribuições dos sistemas operacionais são fornecidos softwares de gerenciamento de disco, que permitem entre outras funcionalidades, formatar (apagar dados), excluir partições, criar e alterar partições. Entre os softwares de gerenciamento de disco podemos citar, por exemplo, no Windows (o Gerenciador de Discos, e o Explorer) e no Linux (o comando mke2fs para ext3 e mkfs.ext4 para ext4, além do cfdisk em ambos).

2.4 FORMAS DE RECUPERAÇÃO DE DADOS Existem duas formas para recuperação de dados, uma via hardware, utilizando um processo de

microscopia atômica e outra via software.

• Via hardware: utilizando microscopia atômica, busca-se a possível informação diretamente de cada setor do disco. A quantidade de ciclos de escrita ao qual a mídia foi submetida por algum processo de exclusão de dados, é fator determinante para informação não ser recuperada. (SCHULZ, 2007; NIST, 2011; IBM, 2011; CBPF, 2011; ESALINK, 2011;).

• Via software: são aplicações específicas, proprietárias, em versões gratuitas e pagas, para recuperação de dados, agem buscando resquícios de informações nos setores do disco. Nas sub-seções seguintes, serão apresentadas informações sobre estes, como características, e algumas descrições das aplicações.

2.4.1 SOFTWARE GETDATABACK É fornecido pela empresa Runtime Software, nas versões FAT e NTFS o software possui uma versão

gratuita que pode ser obtida por download através do site do fabricante (http://www.runtime.org/), que tem a limitação de não permitir a cópia das informações, ele apenas demonstra o que pode ser recuperado. Pode-se adquirir a versão completa que permite a cópia. Trata-se de um software, muito rápido e eficaz, porém opera, somente, com os sistemas de arquivos FAT 32 e NTFS. É capaz de recuperar dados que ainda não foram sobrescritos. (SOFTWARE, 2011).

2.4.2 SOFTWARE RECUVA É fornecido pela empresa Piriform, trata-se de um software gratuito disponível com pacote de

instalação ou na versão portável, disponível para download no site do fabricante (http://www.piriform.com/recuva). Sua limitação é trabalhar somente em ambiente Windows com os sistemas de arquivos FAT 32 e NTFS. É capaz de recuperar dados que não foram sobrescritos. (PIRIFORM, 2011).

2.4.3 SOFTWARE EASY RECOVERY É fornecido pela empresa Kroll Ontrack (http://www.krollontrack.com/), trata-se de um software que

possui uma versão shareware, com a limitação de visualizar os arquivos que podem ser recuperados, mas sem a opção de recuperá-los, existem outras versões pagas, com suas particularidades. Sua limitação é trabalhar somente em ambiente Windows com os sistemas de arquivos FAT 16, FAT 32 e NTFS. É capaz de recuperar dados que não foram sobrescritos. (ONTRACK, 2011).

2.4.4 SOFTWARE REDO BACKUP É open source e pode ser baixado do site do desenvolvedor (http://redobackup.org/), onde está

disponível a imagem para download. É uma ferramenta que funciona bem, porém com uma interface pouco amigável e de difícil entendimento (RECOVERY, 2011).

2.4.5 FERRAMENTA TESTDISK Baseado em Linux, o software é gratuito. É encontrado facilmente em sites de downloads e no

próprio site do fabricante (http://testdisk.softonic.com.br/). Para os testes foi baixada a pasta compactada do

10 software na versão 6.12. Trata-se de uma ferramenta eficaz, porém com uma interface antiquada (praticamente todo em telas de modo texto) o que faz com que a sua operação não seja intuitiva. A ferramenta exige bastante interação do usuário, porém comporta diversos tipos de sistemas de arquivos (SOFTONIC, 2011).

2.4.6 FERRAMENTA WINHEX16 Ferramenta forense Winhex16 (da empresa X-ways Software Tecnology AG). Neste software é

possível verificar visualmente a atividade que foi realizada no disco. Disponível para download no site do fabricante o instalador da aplicação (http://www.x-ways.net/) (AG, 2011).

3 ESTUDO DE CASO Com base no estudo realizado, este trabalho propõe-se a analisar as destruições de dados realizadas

através do emprego de software específico. Os softwares utilizados para destruição de dados serão:

• CBL Destruição de Dados (da empresa CBL);

• Kill-Disk (da empresa Active);

• Dariks Boot and Nuke (Dban) da empresa Geep Eds LLC;

• Eraser que é open source;

• A ferramenta de exclusão de dados Redo Backup;

• Softwares de gerenciamento de disco do fabricante deste;

• Particionadores de disco;

• Formatadores (ambos do próprio sistema operacional);

• Softwares para recuperação de discos.

Todos os testes serão realizados a partir de um microcomputador equipado com um processador AMD Athlon XP de 1900+, com clock de 1,6 Ghz, 1024 MB de memória RAM, e dois discos, um de 4,2 GB e outro de 80 GB, que serão utilizados para teste e restauração respectivamente.

3.1. FERRAMENTAS DE DESTRUIÇÃO DE DADOS UTILIZADAS A fim de facilitar e condensar o entendimento sobre as ferramentas, o Quadro 1 apresenta, de forma

resumida, as principais informações sobre cada ferramenta ou software apresentado no tópico 2.3.1.

No quadro 1 a primeira coluna refere-se ao software, ferramenta ou ação. A segunda coluna a forma com ele é disponibilizado, se incorporado ao sistema operacional, em imagem para CD ou disquete, com instalador. A terceira coluna quanto a sua atuação, se funciona dentro do sistema operacional ou boot. A quarta coluna refere-se aos sistemas de arquivos que ele trabalha. A quinta coluna refere-se à distribuição, se faz parte do sistema operacional, se possui versões gratuitas e pagas ou se é Open Source. A sexta coluna refere-se à possibilidade de utilizar dentro do sistema operacional através do botão do mouse de menu. A sétima coluna refere-se à facilidade de uso e intuitividade. A oitava coluna refere-se à interface amigável, ao visual propriamente dito.

11 Quadro 1 – Quadro comparativo das ferramentas de destruição de dados.

Softw

are/

Ferr

amen

ta

Dis

poní

vel

Func

iona

Sist

ema

de A

rqui

vos

Dis

trib

uiçã

o

Dis

poní

vel p

or m

enu

ao S

O

Faci

lidad

e de

uso

/ in

tuiti

vida

de

Inte

rfac

e A

mig

ável

Formatar ou excluir Junto com S.O. No SO Todos Junto com S.O. Sim Sim Sim Exclusão de partição Junto com S.O.

No SO Todos Junto com S.O. Não Sim Não

Gerenciamento de disco Imagem

Boot Todos Gratuito Não Não Não

Killdisk Instalador No Windows Todos Gratuito /

Licenciado Não Sim Sim

CBL Imagem/instalador Boot e no Windows Todos Gratuito Não Sim Não

Dban Imagem Boot Todos Open Source Não Não Não

Eraser Instalador No Windows Todos Open Source Sim Sim Sim

Redo Backup Imagem Boot Todos Open Source Não Não Não

3.2. FERRAMENTAS UTILIZADAS Os softwares utilizados para recuperação serão:

• GetDataBack na versão 4.21;

• Recuva na versão 1.41;

• Easy Recovery na versão 6.10;

• Redo Backup na versão 0.9.9;

• Test Disk na versão 6.12;

• Winhex 16 na versão SR-5.

A fim de facilitar e condensar o entendimento sobre as ferramentas, o Quadro 2 apresenta, de forma resumida, as principais informações sobre cada ferramenta ou software apresentado no tópico 2.4.

Quadro 2 – Quadro comparativo das ferramentas de recuperação de dados.

Softw

are/

Ferr

amen

ta

Ver

são

Dis

poní

vel

Func

iona

Sist

ema

de A

rqui

vos

Dis

trib

uiçã

o

Faci

lidad

e de

uso

/ in

tuiti

vida

de

Inte

rfac

e A

mig

ável

GetDataBack 4.21 Instalador Dentro do SO FAT 32 e NTFS Shareware / Licenciado Sim Sim

Recuva 1.41 Instalador Dentro do SO FAT 32 e NTFS Gratuito Sim Sim

Easy Recovery 6.10 Instalador Dentro do SO FAT 32 e NTFS Shareware Sim Sim

Redo Backup 0.9.9 Imagem Boot Todos Open Source Não Não

Testdisk 6.12 Pacote Dentro do SO Todos Open Source Não Não

Winhex 16 SR-5 Instalador Dentro do SO Todos Shareware / Licenciado Não Não

12 Na primeira coluna, há o nome do software ou ferramenta, na segunda coluna a versão utilizada, na

terceira coluna o tipo de pacote que foi utilizado (imagem para gravar cd, pacote compactado ou instalador), na quarta coluna a informação sobre onde a aplicação trabalha, dentro do sistema operacional ou por boot, a quinta coluna informa o tipo de sistema de arquivos que manipula (todos entenda-se os abordados neste trabalho), a sexta coluna demonstra a forma de distribuição, gratuita, shareware, licenciado, open source, a sétima coluna da informação sobre facilidade de uso e intuitividade (fácil ou não) , e a nona coluna informa sobre a interface amigável (se possui ou não).

3.3 TESTES REALIZADOS (OPERAÇÕES REALIZADAS) Para os testes no disco rígido a ser recuperado, será criada um partição no tamanho total deste e

formatado com os seguintes sistemas de arquivos, Fat32 e NTFS, ambas utilizando o sistema operacional Windows XP Professional Service Pack 3, assim como também serão criadas partições Ext3 e Ext 4, através do emprego do sistema operacional Linux.

Após a formatação do disco, serão copiadas as pastas com o arquivo de teste, para a raiz do disco, para o caminho do desktop, e para uma pasta com nome de “Meus documentos”. Dentro destas haverá um arquivo de texto com o nome “teste.txt”, com um total de 10 páginas. Esta estrutura de pastas foi criada simulando uma instalação de Windows, este disco será referenciado como disco preparado. Serão executados os softwares e as ferramentas para exclusão de dados.

No Windows teremos os seguintes caminhos: No Linux teremos os seguintes caminhos:

C:\Documents and settings\user\desktop\teste /Documents and settings/user/desktop/teste

C:\Meus documentos\teste /Meus documentos/teste

C:\teste /teste

Após a conclusão, utilizando o disco de recuperação de 80 GB, que possui o sistema operacional Microsoft Windows XP na versão Professional com Service Pack 3 instalado, serão utilizadas as ferramentas para tentativa de recuperação de dados, logicamente focada nas três pastas que foram copiadas anteriormente.

Serão descritos e reportados os testes e seus resultados.

Na conclusão dos testes, será proposta uma metodologia eficiente de descarte de dados que pode ser implementada seguramente em qualquer empresa ou local que tenha a preocupação com o ciclo completo da informação, ou seja, a exclusão de dados de um disco quando este não será mais utilizado pela mesma pessoa, será ainda avaliado o tempo para descarte dos dados bem como o investimento necessário demonstrando a relação custo benefício.

Serão informadas ainda, as opções para encaminhar o material para doação ou ainda para reciclagem, evitando assim o lixo eletrônico no meio ambiente.

4 RESULTADOS Com a seqüência de testes definida se passou propriamente aos testes, com os resultados listados

detalhadamente nas sub-seções seguintes bem com as avaliações de tempo de execução, para uma visualização mais simplificada veja o Quadro 3.

Quadro 3 – Quadro comparativo dos resultados Software/Ferramenta Tempo para concluir o processo Foi possível recuperar?

Formatar ou excluir 10 segundos Sim Exclusão de partição 30 segundos Sim Gerenciamento de disco 30 minutos Não Killdisk 15 minutos Não CBL 30 minutos Não Dban 30 minutos Não Eraser 3 segundos Não Redo Backup Não foi possível executar teste --

13

4.1 FORMATAR OU EXCLUIR DADOS O disco preparado foi formatado, e após foi realizado outro teste com a exclusão dos dados do disco,

e utilizando as ferramentas de recuperação, em ambas as situações foram possíveis recuperar os dados em pouco tempo de trabalho, em todos os sistemas de arquivos, as pastas podem ser vistas na Figura 12 e o arquivo propriamente dito pode ser visto na figura 13.

Figura 12 – Estrutura de pastas recuperadas

Figura 13 – O arquivo dentro de uma das pastas

4.2 EXCLUSÃO DE PARTIÇÃO Foi excluída a partição do disco preparado, e utilizando as ferramentas de recuperação, em ambas as

situações foram possíveis recuperar os dados em pouco tempo de trabalho, em todos os sistemas de arquivos, uma recuperação muito similar a da sub-seção anterior.

Como já explicado anteriormente, o sistema operacional realiza a atividade de forma rápida para utilizar o mínimo de tempo possível, priorizando a sua operacionalidade e não se preocupando com os resquícios deixados no disco.

4.3 SOFTWARE DE GERENCIAMENTO DE DISCO Foi utilizado o software Disk Manager da Maxtor de gerenciamento de disco. O seu emprego gerou,

um processo mais lento que demandou cerca de trinta minutos para concluir a formatação, após, exaustivamente utilizando as ferramentas de recuperação não foi possível recuperar nenhum dado do disco em todos os sistemas de arquivos.

14

4.4 SOFTWARE KILLDISK Foi utilizando o software Killdisk no disco preparado, que formatando em apenas uma rodada com

seqüência de zeros, levou cerca de 15 minutos para concluir a formatação. Em mais testes exaustivos, não foi possível recuperar nenhum dado do disco. Com a ferramenta Winhex16 foi verificado o disco, como pode ser visto na Figura 14.

Figura 14 – Leitura dos setores após utilização da ferramenta Killdisk

4.5 SOFTWARE CBL Foi utilizando o software CBL no disco preparado, que precisou de cerca de 30 minutos para

executar a limpeza do disco apenas com seqüência de zeros. Utilizando as ferramentas de recuperação não foi possível recuperar nenhum dado do disco.

4.6 SOFTWARE DBAN Foi utilizada a ferramenta Dban no disco preparado, que precisou de cerca de 30 minutos para

concluir o teste, foi configurado para realizar somente um ciclo de escrita. Utilizando as ferramentas de recuperação não foi possível recuperar nenhum dado do disco em nenhum dos sistemas de arquivos.

4.7 SOFTWARE ERASER Foi utilizando o software Eraser no disco preparado, selecionado a unidade, e a escrita de apenas 1

ciclo de zeros, o software foi extremamente ágil se comparado aos demais, levou cerca de três segundos para concluir a operação. Foi constatado que o software opera somente onde os arquivos e pastas se encontram, em alguns testes realizados, a estrutura de pastas é mantida exatamente como originalmente era, e o arquivo que existia na pasta aparece com outro nome, e com tamanho zero como pode ser visto na Figura 15. Utilizando as ferramentas de recuperação, mesmo vendo as pastas, não foi possível recuperar nenhum dos arquivos.

Figura 15 – Antigo arquivo teste.txt agora com outro nome, sem extensão e com tamanho 0 KB

15

4.7 SOFTWARE REDO BACKUP Foi realizada a tentativa de utilização do software Redo Backup, porém a aplicação não trabalha com

discos menores do que 20 GB.

4.8 SOFTWARE ERASER EM ANÁLISE DE TEMPO Foi realizado mais um teste com a ferramenta Eraser. Foi copiado 1,34 GB para o disco tendo 269

arquivos na raiz do disco, e selecionado um ciclo de escrita, para analisar o tempo que a ferramenta trabalharia. Após oito minutos foi feita a conclusão da aplicação. O resultado, os arquivos com os nomes alterados e com tamanho zero, podem ser visto na Figura 16 e com nenhuma ferramenta de recuperação foi possível recuperar os dados, como pode ser visto o resultado na Figura 17.

Figura 16 – Antigos arquivos agora com outros nomes, sem extensão e com tamanho 0 KB

Figura 17 – Tela demonstrando os arquivos encontrados na ferramenta Get Data Back, todos com

tamanho 0.

4.8 SOFTWARE ERASER EM ANÁLISE DE TEMPO UTILIZANDO PETER GUTMANN O mesmo teste foi realizado novamente, porém agora foi selecionando o algoritmo de Peter

Gutmann. A ferramenta trabalhou por setenta e nove minutos para concluir a operação.

Em busca de resultados diferentes, foram realizados outros testes com outras ferramentas diferentes, porém em todas as situações os resultados foram os mesmos.

Após cada teste foi utilizada a ferramenta forense Winhex16, para analisar a atividade da aplicação sobre o disco.

16

4.9 SOFTWARE KILLDISK EM ANÁLISE DE TEMPO UTILIZANDO PETER GUTMANN O último teste executado foi uma destruição de dados utilizando a ferramenta Killdisk, porém

utilizando o algoritmo de Peter Gutmann, realizando as 35 operações. O tempo total de execução foi de 5 horas, conforme pode ser visto na Figura 18.

Figura 18 – Execução do Killdisk com algoritmo de Peter Gutmann

Após foi realizada a verificação do disco com o Winhex 16, este retornou os dados aleatórios que foram escritos no disco. Conforme pode ser visto na Figura 19.

Figura 19 – Leitura dos setores após utilização da ferramenta Killdisk com algoritmo de Peter

Gutmann

Foi verificado com as ferramentas de recuperação, mas não foi possível recuperar nenhum tipo de dado do disco. Este teste foi realizado apenas utilizando o sistema de arquivos NTFS. Veja os resultados de uma forma mais simples no Quadro 4.

Quadro 4 – Quadro comparativo de ferramentas com e sem o algoritmo de Peter Gutmann

Software/Ferramenta Algoritmo Tamanho do

disco Volume de

dados Tempo para concluir o

processo Killdisk 1 ciclo 4 GB 1,34 GB 15 minutos

Eraser 1 ciclo 4 GB 1,34 GB 8 minutos

Killdisk Peter Gutmann 4 GB 1,34 GB 5 horas

Eraser Peter Gutmann 4 GB 1,34 GB 79 minutos

Realizando cálculos simples, se o disco em questão fosse de 40 GB, o período aproximado das ferramentas de destruição seria de aproximadamente 2400 minutos (40 horas), enquanto que utilizando a ferramenta de disco em torno de 400 minutos (7 horas), a ferramenta de recuperação aproximadamente 200 minutos (3,5h), e utilizando a ferramenta Eraser calculando que o disco esteja completamente ocupado, cerca de 240 minutos (4 horas).

17 O investimento mensal com um técnico em informática fica na casa de 4 salários mínimos, e em um

turno de 8 horas diárias, este técnico conseguiria excluir dados utilizando uma ferramenta de recuperação de disco em aproximadamente 2 discos por dia, isso levando em conta que ele possua apenas um computador disponível para execução das exclusões e que o disco em questão tenha cerca de 40 GB.

5 ESTRATÉGIA PROPOSTA A partir dos resultados obtidos através dos testes realizados, pode-se propor uma estratégia de

descarte de dados. Primeiramente deverá ser respondido uma seqüência de perguntas a fim de identificar os equipamentos que não mais serão utilizados e que podem possuir informações sigilosas.

Contudo, é necessário criar uma regra para os equipamentos identificando estes de forma que fique clara a necessidade de exclusão de dados do equipamento em questão. Uma forma simples de implementação para esta regra, é etiquetar o equipamento e seu disco rígido para facilitar o trabalho de identificação.

• Existem dados sigilosos no equipamento, ou não?

• O setor do qual o equipamento pertence, demanda sigilo no que é executado neste?

• O equipamento em questão é servidor de alguma aplicação com dados sigilosos?

• Existe recurso de pessoal para execução desta atividade?

• Se não, há viabilidade financeira para contratar um profissional, contratar uma empresa, ou ainda terceirizar a exclusão dos dados.

Equipamentos servidores, e portáteis, devem passar obrigatoriamente pela limpeza de disco a fim de remover informações que podem ser consideradas pessoais e sigilosas.

Equipamentos servidores costumam, além de dados da empresa, possuir pastas compartilhadas, e nestas, usuários descuidados podem ter armazenado informações importantes, já portáteis são normalmente utilizados em vários lugares, e por este motivo, tendem a possuir os mais variados dados em seu interior.

Em caso de servidores, o ideal é a desmagnetização seguida de uma destruição do disco, para que não exista possibilidade de recuperação da mídia por hardware. Na impossibilidade de utilização destes, realizar diversos furos no disco rígido atravessando-o, utilizando para isso uma furadeira que tem preço aproximado de R$ 150,00, como pode ser visto na Figura 20. Pode ser uma solução grotesca, mas muito funcional, principalmente se não houver outros recursos disponíveis.

Figura 20 – Realizando furos com furadeira no Disco Rígido (BITFULL, 2011)

Outra forma, mais aconselhável é uma furadeira de bancada (vide figura 21) que pode ser adquirida por, aproximadamente, R$ 300,00, pois além de facilitar o procedimento ao operador, previne acidentes ao mesmo. O Sledgehammer (apresentado na seção 2.2), é também uma solução bem prática e com um investimento aceitável.

18

Figura 21 – Furadeira de bancada (MÁQUINAS, 2011).

Uma alternativa a ser considerada para o caso de servidores é a de adquirir uma licença da ferramenta Killdisk, na qual é possível selecionar o algoritmo de Peter Gutmann, onde o disco passará por um extenso processo de escrita no disco. Sendo que qualquer um dos softwares, incluindo aí softwares de disco, já citados anteriormente realiza as mesmas atividades, e com resultados muito similares, ou seja, utilizar a ferramenta Killdisk, é aumentar as chances de que este disco não possa ser recuperado por técnicas baseadas em hardware.

Para as estações, o ideal é utilizar ao menos uma ferramenta que realize pelo menos um ciclo de escrita em todo o disco, tornando assim as informações anteriores inacessíveis. Uma alternativa viável se a estrutura das pastas não for digna de sigilo, e rápida, é utilizar o software Eraser, após sua conclusão os arquivos já não serão mais acessíveis, e após uma simples formatação se excluirá as pastas, é também uma alternativa gratuita para servidores.

Para doação de materiais, depois de executado o procedimento, se necessário, existem diversos lugares que coletam equipamentos de informática para reutilização. Em Porto Alegre – RS existe o Mensageiro da Caridade que retira gratuitamente estes materiais, sem que haja a necessidade de ir entregar o material.

Em caso de discos de servidores, ou outras mídias destruídas, ou sem possibilidade de utilização por estarem estragados, existem empresas que compram o material a ser reciclado havendo uma quantidade mínima para compra (em quilos), não chegando a ela o material é apenas retirado sem custos adicionais. Mas pesquisando pode-se encontrar várias empresas interessadas nestes materiais e com propostas variadas.

Lixo eletrônico não deve ser descartado ou incinerado, pois liberam toxinas que poluem e são maléficas a saúde, por possuir metais pesados em sua composição, sendo extremamente prejudiciais ao meio ambiente. (SAUDÁVEL, 2011; STEPS 2010; BRASIL 2011; CERTO 2011 e ELETRÔNICO 2011).

6 CONCLUSÃO Este artigo apresentou um estudo sobre o que é o lixo eletrônico, enfatizando o ciclo até chegar na

possibilidade do vazamento de informações. Demonstrou equipamentos para destruição por desmagnetização, pelo processo físico, e por hardware (appliance), além de testes realizados por software, com seus resultados, citando ferramentas a serem utilizadas, e passando uma idéia do tempo que cada ferramenta leva até concluir seu ciclo de destruição, bem como uma tabela com os resultados para um melhor entendimento.

Com base nos resultados pode-se concluir que forma economicamente mais viável trata-se da exclusão por software.

Utilizando as ferramentas mencionadas anteriormente, é possível excluir com segurança dados de um disco, sem haver preocupação de recuperação de dados por software, porém não descartando a possibilidade de recuperação por técnicas baseadas em hardware, para garantir que não seja possível recuperar os dados nem por estas técnicas, é recomendável utilizar qualquer software que implemente o algoritmo de Peter Gutmann. Se ainda assim houver preocupação com a recuperação, se pode utilizar o desmagnetizador e o destruidor.

Se uma informação esta gravada em disco, e a ferramenta de exclusão grava a primeira vez em cima

19 do mesmo dado, a anterior já não existe mais, e quanto mais vezes for gravando em cima deste mesmo espaço, mais difícil será recuperar por técnicas baseadas em hardware, a informação que estava originalmente neste espaço. Justamente por isso, a recomendação de realizar diversos ciclos de escrita em disco.

AGRADECIMENTO(S) Agradeço as minhas famílias pela compreensão, a minha amada companheira Oriana Piraine, pela

paciência e companheirismo, aos amigos de infância José Henrique Trindade Regina e Marcel Guariglia de Oliveira (em memória) que por muitas vezes tiveram o seu tempo privado de minha companhia, ao meu avô que sempre me apoiou muito Luiz Carlos de Souza (em memória) e aos amigos galgados ao longo do curso.

Agradeço ainda os professores Alexandre Timm Vieira por sua contribuição neste trabalho como meu primeiro orientador, me apoiando a apresentar este no semestre seguinte para que o aperfeiçoasse, e ao professor Luiz Gustavo Galves Mählmann, meu segundo orientador, pelo enriquecimento significativo que deu ao trabalho, bem como pela paciência dispensada.

������������ ��������������������������������������������������� �����������������������.

!eun.

REFERÊNCIAS AG, X-Ways Software Technology. Disponível em: < http://www.x-ways.net/>. Acesso em: 16 nov. 2011.

BITFULL, Luca Belletti. Disponível em: < http://blogueigoo.blogspot.com/2009/01/como-deletar-arquivos.html>. Acesso em: 19 nov. 2011.

BRASIL, Limpa. Disponível em: <http://www.limpabrasil.com/site/>. Acesso em: 19 nov. 2011.

CBL, Recuperação de Dados. Disponível em: <http://www.cbltech.com.br/destruicao-segura-de-dados.html>. Acesso em: 14 nov. 2011; < http://www.cbltech.com.br/destruicao-dados.html>. Acesso em: 14 nov. 2011.

CBPF, Centro Brasileiro de Pequisas Físicas. Disponível em: <http://www.cbpf.br/~nanos/Apostila/47.html> Acesso em 16 nov. 2011.

CERTO, Descarte. Disponível em: <https://www.descartecerto.com.br/porque-reciclamos.html> Acesso em: 19 nov. 2011.

DECRETO, Federal Nº 4.553, 2002. Disponível em: <https://www.planalto.gov.br/ccivil_03/decreto/2002/D4553.htm> Acesso em: 14 nov. 2011.

DoD 5220.22-M. Disponível em: < http://www.usaid.gov/policy/ads/500/d522022m.pdf>. Acesso em: 14 nov. 2011.

DUPLICATION, Data. Disponível em: < http://www.dataduplication.co.uk/pdfs/IMWipeMASSter.pdf>. Acesso em: 14 nov. 2011.

ELETRÔNICO, Lixo. Disponível em: < http://www.lixoeletronico.org/category/temas/refer%C3%AAncias> Acesso em: 19 nov. 2011.

ERASER, Disponível em: < http://bbs.heidi.ie/viewforum.php?f=35> Acesso em: 16 nov. 2011.

ESALINK. Disponível em: <http://www.esalink.com.br/destruicao-segura-de-dados.php>. Acesso em: 16 nov. 2011.

GEA, Instituto. Disponível em: <http://www.institutogea.org.br/elixo.html>. Acesso em: 14 nov. 2011.

GLOBO, G1, 2008. Disponível em: <http://g1.globo.com/Noticias/Ciencia/0,,MUL468006-5603,00.html>. Acesso em: 14 Nov. 2011.

IBM. Disponível em: <http://www.almaden.ibm.com/vis/stm/stm.html>. Acesso em: 16 nov. 2011.

20 KILLDISK, Active. Disponível em: <http://www.killdisk.com/killdisk-faq.htm > Acesso em 16 nov. 2011; <http://www.killdisk.com/downloads/KillDisk_Win5.pdf>. Acesso em: 16 nov. 2011.

MÁQUINAS, Dutra. Disponível em: <http://www.dutramaquinas.com.br/produto/default.asp?produtoID=3689>. Acesso em: 19 nov. 2011.

NIST, Physical Measurement Laboratory. Disponível em: <http://physics.nist.gov/GenInt/STM/young.html>. Acesso em: 16 nov. 2011.

NUKE, Darik´s Boot And. Disponível em: < http://www.dban.org/faq/software>. Acesso em: 16 nov. 2011.

ONTRACK, Kroll. Disponível em: <http://www.krollontrack.com/data-recovery/>. Acesso em: 16 nov. 2011.

PAVARIN, Guilherme. Disponível em: <http://info.abril.com.br/aberto/infonews/102008/30102008-5.shl>. Acesso em: 14 nov. 2011.

PEREIRA, Evandro Della Vecchia; WEBER, Daniel; GOLDANI, Carlos Alberto; Análise do uso de antiforense digital para destruição de dados. Congresso Nacional de Criminalística, 2009.

PIRFORM. Disponível em: <http://forum.piriform.com/>. Acesso em: 16 nov. 2011.

RABELO, Luiz. Disponível em: <http://forensics.luizrabelo.com.br/2011/04/file-slack-space.html>. Acesso em: 14 nov. 2011.

RECOVERY, Redo Backup &. Disponível em: <http://redobackup.org/help.php>. Acesso em: 16 nov. 2011.

RIBEIRO, Alexandre de Oliveira, 2006. Análise Forense. Disponível em: <http://www.gta.ufrj.br/grad/06_2/alexandre/ >. Acesso em 14 nov. 2011.

SAUDÁVEL, Vivendo. Disponível em: <http://www.vivendosaudavel.com/samsung-descarte-certo-www-samsung-com-brrecicle>. Acesso em: 19 nov. 2011.

SCHULZ, Peter A. B. Nanociência de baixo custo em casa e na escola. 2007. Disponível em: <http://www.sbfisica.org.br/fne/Vol8/Num1/v08n01a02.pdf>. Acesso em: 16 nov. 2011.

SECURITY, Proton Data. 2008. Disponível em: <http://www.protondata.com/portuguese/products.htm#degaussers>. Acesso em: 14 nov. 2011; <http://www.protondata.com/portuguese/protont-15.htm>. Acesso em: 14 nov. 2011; <http://www.protondata.com/portuguese/protonpd1.htm>. Acesso em: 14 nov. 2011; <http://www.protondata.com/portuguese/regulations.htm >. Acesso em: 14 nov. 2011.

SERVICES, Data Destruiction Products and. Disponível em: <http://www.semshred.com/0300_hard_drive_shredder>. Acesso em: 14 nov. 2011; <http://www.semshred.com/manual_hard_drive_crusher>. Acesso em: 14 nov. 2011.

SOFTONIC, Testdisk. Disponível em: < http://testdisk.softonic.com.br/>. Acesso em: 16 nov. 2011.

SOFTWARE, Run Time. Disponível em: <http://www.runtime.org/data-recovery-faq.htm>. Acesso em: 16 nov. 2011.

STEPS, Green. Disponível em: <http://www.greensteps.com.br/2010/02/de-um-descarte-certo-para-seus-eletronicos/> Acesso em: 19 nov. 2011.

SÜFFERT, Sandro. Disponível em: <http://sseguranca.blogspot.com/2011/01/o-que-o-fenomeno-wikileaks-veio-nos.html>. Acesso em: 14 nov. 2011

TEODOROWITSCH, Roland. Arquivos PDF utilizados para a cadeira de Sistemas Operacionais, que o professor ministra na ULBRA – Canoas e disponibiliza aos seus alunos.